1 puan yazan GN⁺ 2024-09-22 | 1 yorum | WhatsApp'ta paylaş

MediaTek Wi‑Fi yonga setlerindeki ciddi açık: Zero-Click güvenlik açığı (CVE-2024-20017) router ve akıllı telefonları tehdit ediyor

Genel bakış
  • SonicWall Capture Labs tehdit araştırma ekibi, CVE-2024-20017 güvenlik açığını tespit etti, etkisini değerlendirdi ve azaltım önlemleri geliştirdi
  • CVE-2024-20017, CVSS 3.0 puanı 9.8 olan kritik bir zero-click güvenlik açığıdır ve MediaTek Wi‑Fi yonga seti MT7622/MT7915 ile RTxxxx SoftAP sürücü paketlerini etkiler
  • Ubiquiti, Xiaomi, Netgear gibi çeşitli üreticilerin ürünlerinde kullanılan MediaTek SDK sürüm 7.4.0.1 ve önceki sürümler ile OpenWrt 19.07 ve 21.02 etkilenmektedir
  • Bu açık, kullanıcı etkileşimi olmadan uzaktan kod çalıştırmaya izin verir ve MediaTek bunu azaltmak için yamalar yayımlamıştır
  • Açık mart ayında duyurulup yamalanmış olsa da, yakın zamanda yayımlanan PoC nedeniyle kötüye kullanılma olasılığı artmıştır
Teknik genel bakış
  • Açık, MediaTek MT7622/MT7915 SDK ve RTxxxx SoftAP sürücü paketinde yer alan ağ daemon'u wappd içinde bulunur
  • wappd, kablosuz arayüzleri ve erişim noktalarını yapılandırma ve yönetme görevini üstlenir; özellikle de Hotspot 2.0 teknolojisiyle ilişkilidir
  • wappd mimarisi; ağ hizmetinin kendisi, cihazın kablosuz arayüzleriyle etkileşen yerel hizmet kümesi ve Unix domain socket üzerinden bileşenler arası iletişim kanallarından oluşur
  • Açık, saldırganın kontrol ettiği paket verisinden doğrudan alınan bir uzunluk değerinin bellek kopyalama işleminde kullanılması sonucu oluşan bir buffer overflow nedeniyle meydana gelir
Açığın tetiklenmesi
  • Açık, IAPP_RcvHandlerSSB fonksiyonunda ortaya çıkar ve saldırganın kontrol ettiği uzunluk değeri IAPP_MEM_MOVE makrosuna aktarılır
  • Maksimum paket uzunluğu olan 1600 baytı aşmadığını doğrulamak dışında herhangi bir sınır kontrolü yapılmaz
  • Saldırgan, beklenen yapıyı saldırı yükünün önüne ekleyerek paketi göndermelidir
  • RT_IAPP_HEADER yapısının uzunluğu küçük olmalı ve RT_IAPP_HEADER.Command alanı 50 olmalıdır
İstismar
  • Yayımlanan exploit kodu, global address table overwrite tekniğiyle uzaktan kod çalıştırma elde etmek için bir ROP zinciri kullanır
  • system() çağrısından yararlanarak saldırgana reverse shell gönderen komutu çalıştırır
  • Reverse shell, Bash ve Netcat araçları kullanılarak kurulur
SonicWall koruması
  • SonicWall müşterilerinin bu açıktan kaynaklanan istismarlara karşı korunabilmesi için aşağıdaki imzalar dağıtılmıştır
    • IPS: 20322 MediaTek MT7915 wlan Service OOB Write 1
    • IPS: 20323 MediaTek MT7915 wlan Service OOB Write 2
Azaltım önerileri
  • Exploit kodu yayımlandığı için, kullanıcıların ilgili yonga setleri için en güncel firmware sürümüne yükseltme yapması önemle tavsiye edilmektedir
İlgili bağlantılar

GN⁺ özeti

  • Bu yazı, MediaTek Wi‑Fi yonga setlerindeki kritik bir zero-click güvenlik açığını ele alıyor; bu açık kullanıcı etkileşimi olmadan uzaktan kod çalıştırmaya izin veriyor
  • SonicWall araştırma ekibi bu açığı tespit edip azaltım önlemleri geliştirdi ve kullanıcılara en güncel firmware sürümüne yükseltme yapmalarını önerdi
  • Açık, çeşitli üreticilerin router ve akıllı telefonlarını etkiliyor; yakın zamanda yayımlanan PoC nedeniyle kötüye kullanılma riski yükselmiş durumda
  • Benzer işlevlere sahip ürünler arasında Qualcomm’un Wi‑Fi yonga setleri de bulunuyor; güvenlik güncellemelerini düzenli olarak kontrol etmek önem taşıyor

1 yorum

 
GN⁺ 2024-09-22
Hacker News görüşleri
  • OP'nin bağlantısının reklam yerine özgün kaynakla değiştirilmesi yönünde bir talep var

  • MediaTek'in vendor SDK sürücü kaynak kodunun mt76 ile karşılaştırıldığında darmadağın olduğu yönünde bir görüş

    • Bazı kullanıcılar vendor sürücüsünü kullanan aftermarket firmware çalıştırıyor
    • MediaTek'in WiSoC bölümünde FOSS topluluğuyla aktif olarak iletişim kuran mühendisler var
    • Bu kişiler mt76 kullanan bir OpenWrt fork'unu sürdürüyor
    • İlgili bağlantı: MediaTek OpenWrt Feeds
  • Başlığın yanıltıcı olabileceği yönünde bir görüş

    • mt76 Wi-Fi kullanan bir router'a sahip olduğu için bunun firmware ya da silikon hatası olabileceğinden endişelendiğini, ancak bunun vendor SDK sorunu olduğunu öğrenince rahatladığını söylüyor
    • Mainline kernel ve hostapd'de mt76 desteği iyi olmasına rağmen neden vendor SDK kullanıldığının anlaşılmadığı belirtiliyor
  • MediaTek'in adlandırma kuralı hakkında soru işaretleri var

    • mt6631 Wi-Fi çipi kullanan cihazların etkilenmediği tahmin ediliyor, ancak bundan emin olunamıyor
  • OpenWrt 19.07 ve 21.02'nin etkilendiği söyleniyor, ancak resmi derlemeler yalnızca mt76 sürücüsünü kullanıyor

  • AMD CPU'lu bir dizüstü bilgisayarda MediaTek RZ616 Wi-Fi kartı bulunduğu için bunu Intel Wi-Fi kartıyla değiştiriyor

    • Değişimden sonra elde biriken RZ616 kartları sorun olmaya başladı
  • MediaTek çipset kullanan bir telefonu var; vendor'un, MediaTek ürünlerindeki kalite sorunları nedeniyle başka bir ürüne geçtiğini hatırlıyor

    • Telefonda Wi-Fi'nin nasıl çalıştığını bilmiyor
    • Wi-Fi'yi neredeyse hiç kullanmasa da telefonunun etkilenip etkilenmediğini bilmek istiyor
  • MediaTek SDK sürüm 7.4.0.1 ve altı ile OpenWrt 19.07 ve 21.02 etkileniyor

    • Zafiyet, MediaTek MT7622/MT7915 SDK ve RTxxxx SoftAP driver bundle içinde yer alan wappd ağ daemon'unda bulunuyor
    • OpenWrt'nin wappd kullanmadığı anlaşılıyor
  • C sınıfı vendor'ların neden firmware'i açık kaynak olarak yayımlamadığını anlayamadığı yönünde bir görüş